Está en la página 1de 14

Direccin de Sistemas de

Informacin y Gestin

Gua de uso seguro de los medios


informticos

Versin 2.0 Noviembre de 2016


Tabla de contenido
1. Introduccin .......................................................................................................................... 2
2. Descripcin de algunos trminos de Seguridad Informtica ................................................ 3
3. Seguridad en el puesto de trabajo ........................................................................................ 5
A. Puntos a tener en cuenta .................................................................................................. 5

B. Buenas prcticas................................................................................................................ 6

4. Dispositivos mviles .............................................................................................................. 6


A. Buenas prcticas................................................................................................................ 6

5. Seguridad en la navegacin................................................................................................... 7
A. Puntos a tener en cuenta .................................................................................................. 7

B. Recomendaciones ............................................................................................................. 7

6. Seguridad en el correo electrnico ..................................................................................... 10


A. Puntos a tener en cuenta ................................................................................................ 10

B. Recomendaciones ........................................................................................................... 10

C. SPAM ............................................................................................................................... 10

D. Cmo detectar correos electrnicos fraudulentos? ..................................................... 11

7. Notificacin de incidentes de seguridad corporativos ........................................................ 13

1
Gua de uso seguro de los medios informticos

1. Introduccin

El objeto de esta gua es ayudar a identificar las principales amenazas a las que estamos
expuestos como usuarios de los sistemas de informacin y dar a conocer las recomendaciones
para evitarlas, evitando tambin el poner en riesgo la integridad, confidencialidad y
disponibilidad de los activos de informacin de RTVE.

La informacin es un activo esencial para las operaciones de la organizacin y el servicio


pblico que RTVE ofrece.

Para la generacin, tratamiento y proteccin de la informacin se utilizan sistemas


automatizados o informticos.

Mantener protegidos los activos de informacin es una responsabilidad de todos los usuarios
de RTVE, tanto empleados, como directivos, personal externo o en formacin con accesos a los
medios informticos corporativos.

Los medios informticos (sistemas de informacin automatizados) se han convertido en una


herramienta de uso comn en la mayor parte de puestos de trabajo. Estos sistemas, usados de
un modo responsable, pueden facilitar mucho la mayora de quehaceres diarios,
automatizando y simplificando las tareas ms tediosas o complicadas.

Pero el aumento de estos sistemas de informacin y la extensin de los dispositivos que los
manejan, incide tambin en un aumento de vulnerabilidades por las que pueden producirse
flujos no deseados de informacin, tanto hacia el exterior (fugas) como hacia el interior
(intrusiones) o ataques que generen indisponibilidad de sistemas necesarios para la correcta
ejecucin de los procesos en RTVE.

En esta gua se han delimitado cuatro grandes grupos de riesgo segn los medios informticos
utilizados: el puesto de trabajo, los dispositivos mviles, la navegacin web y el correo
electrnico.

La disciplina responsable de esta problemtica es la que se denomina Seguridad Informtica.

2
Gua de uso seguro de los medios informticos

2. Descripcin de algunos trminos de Seguridad Informtica

Malware: del ingls malicious software, software malicioso o malintencionado.


Cualquier software que tiene por objetivo infiltrarse en un equipo y daarlo, sin el
conocimiento de su dueo y con finalidades muy diversas.

Virus informtico: Malware que tiene por objeto perturbar el normal funcionamiento
del dispositivo. Habitualmente reemplazan archivos ejecutables por otros infectados
con el cdigo de ste. Pueden ser destructivos, daando de modo irreparable los
archivos del ordenador; u otros, ms benignos, que simplemente molestan.

Antivirus: Trmino genrico que identifica al software destinado a la deteccin y


eliminacin de virus informticos y otros tipos de malware.

Gusano (worm): Software similar a un virus informtico, pero que no depende de


ningn archivo portador para infectar otro sistema. Pueden modificar el sistema para
ejecutarse en el arranque. Para propagarse pueden utilizar vulnerabilidades del
objetivo o ingeniera social para engaar al usuario y que sea ste quien lo ejecute.

Phising: Trmino que define la accin fraudulenta de conseguir informacin


confidencial, va correo electrnico o pgina web, con el propsito de que los usuarios
contesten o entren a pginas aparentemente las legtimas para obtener informacin
de forma ilcita.

Troyano: Malware que se distribuye encubierto dentro de software legtimo. No


tienen capacidad de replicarse por s mismo. Puede ser adjuntado a cualquier tipo de
software y contaminar por medio del engao, usando un programa funcional para
encubrirse y permanecer dentro.

Ransomware: Malware que puede ser distribuido mediante troyanos o gusanos, y que
infecta el sistema operativo. Una vez realizada la infeccin, este malware cifra el
contenido de las unidades de almacenamiento de que disponga el equipo (Discos
Duros, Memorias USB, Carpetas de red, etc) con una clave slo conocida por el
creador del malware. Una vez realizado este proceso, se solicita un pago (rescate) a
cambio de la clave para poder liberar la informacin cifrada (secuestrada).

Spyware: Aplicaciones que se dedican a recopilar informacin del sistema en el que se


encuentran instaladas para luego enviarlas a travs de internet. Su fin suele ser
obtener direcciones vlidas de correo electrnico. Usualmente se instalan a travs de
confusas autorizaciones en la instalacin de programas de dudosa procedencia.
Tambin pueden ser instalados por troyanos o virus.

3
Gua de uso seguro de los medios informticos

Puerta Trasera: Malware que permite el acceso a un equipo ignorando los


procedimientos establecidos para la autenticacin, o facilita el acceso a la informacin
de un usuario sin su conocimiento.

Adware: Malware que muestra anuncios publicitarios en el equipo. Algunas empresas


ofrecen software a cambio de mostrar esa publicidad, otros, se instalan junto con
spyware al instalar ese software.

Keylogger: Spyware que toma control del equipo con el fin de capturar las pulsaciones
de teclado y otros datos. Est orientado a obtener claves de entidades financieras y
correos electrnicos, as como cualquier otra informacin introducida por teclado.

SPAM: Correo electrnico no deseado, enviado masivamente a direcciones de correo,


con el fin de vender productos, distribuir malware, etc

Firewall: Elemento de hardware (equipo informtico) o software (programa)


encargado de permitir o denegar las comunicaciones en base a una poltica establecida
por quien los administra.

Cookie: Fragmento de informacin que se almacena en el disco duro del visitante de


una pgina web, que ser recuperada por el servidor en posteriores visitas. Son
utilizadas principalmente para llevar un control de usuarios de un sitio web,
almacenando sus credenciales para evitar que las tenga que volver a insertar la
siguiente visita. Tambin pueden usarse para mantener sesiones entre visitas, pautas
de navegacin, preferencias, etc, as como el aspecto del propio sitio web.

Script: Fragmento de cdigo ejecutable sin necesidad de ser compilado. Puede ser
incorporado como parte de una pgina web, y ejecutarse en el navegador cliente. Los
scripts estn presentes en la mayor parte de las pginas web y no tienen por qu ser
programas perniciosos, pero usados con malicia, pueden ejecutar cdigo que realice
descargas de cualquier tipo de malware, reenviar a una persona a una direccin
falsificada, etc

DoS/DDoS: Ataque de denegacin de servicios, tambin llamado ataque DoS (de las
siglas en ingls Denial of Service) o DDoS (de Distributed Denial of Service), es un
ataque a un servicio, causando que ste sea inaccesible a los usuarios legtimos. Esta
inaccesibilidad se provoca mediante la emisin de multitud de solicitudes,
aparentemente legtimas, en cortos perodos de tiempo.

4
Gua de uso seguro de los medios informticos

3. Seguridad en el puesto de trabajo

Los equipos informticos hace tiempo que dejaron de ser elementos aislados. En la actualidad
la casi totalidad de los elementos informticos, particulares o de empresa, forman parte de
una red que permite compartir recursos y trabajar de un modo colaborativo, haciendo ms
eficiente el trabajo de todos sus miembros.

Para poder mantener la seguridad de todos los recursos, los administradores de los sistemas
de informacin mantienen una serie de barreras fsicas y lgicas que protegen los activos de
informacin. Pero por diferentes motivos estas barreras no son suficientes:

Dado que cientos de amenazas nuevas surgen cada da, a pesar de los esfuerzos de los
administradores y de los proveedores de software de seguridad, las actualizaciones
que permiten detectarlas pueden no llegar a tiempo.

Nuevas amenazas basadas en ingeniera social, como por ejemplo el phising, con
objeto de engaar al usuario hacindole creer que la comunicacin pertenece a una
empresa legtima.

A. Puntos a tener en cuenta


La fortaleza de una red est basada en la fortaleza de todos sus elementos, de modo que el
mayor nivel de proteccin que se podr alcanzar ser el del elemento ms dbil. Mantener
protegidos los activos de informacin es trabajo de todos los usuarios de RTVE.

Respecto a los puestos de trabajo, son comportamientos potencialmente peligrosos:

La instalacin de software no controlado por los administradores de sistemas,


descargado de internet o de otras fuentes. En caso de necesitar nuevas aplicaciones
para desarrollar una tarea, debera solicitarse por los canales establecidos.

Intentar habilitar los administradores locales de las mquinas o intentar elevar los
privilegios de usuarios finales a usuarios administrativos. En caso de necesitarlo para
desarrollar una tarea, debera solicitarse por los canales establecidos.

La inhabilitacin, temporal o permanente, del software de proteccin (antivirus,


firewall, etc.) en los equipos, sea o no de un modo deliberado. Si se est intentando
instalar un software y ste solicita deshabilitar las protecciones hay que sospechar que
se trate de un programa maligno (malware).

Acceder a correo electrnico personal (gmail, hotmail, etc.) desde los puestos
corporativos. Estos correos no pueden ser protegidos directamente por los sistemas
de seguridad corporativos, de modo que se podran ocasionar infecciones ms
fcilmente.

5
Gua de uso seguro de los medios informticos

B. Buenas prcticas
Mantener secretas las contraseas de acceso a todos los aplicativos, siguiendo la
poltica corporativa vigente. Las contraseas nunca deben estar a la vista ni
compartirse con terceras personas. En caso de sospechar que una contrasea ha sido
revelada, el responsable de la cuenta debera cambiar la contrasea o solicitar su
cambio.

El bloqueo de los puestos de usuario (Control-Alt-Supr) en caso de ausencia del


mismo, incluso por cortos perodos de tiempo.

Extremar la precaucin cuando se utilicen cuentas genricas. Estas cuentas son


especialmente sensibles al ser utilizadas en servicios, programas o puestos con
rotacin de personal (los conocidos como puestos calientes). En estos casos, la
contrasea slo debera ser conocida por el grupo de personas que haga uso de ella,
siendo muy recomendable el cambiar la contrasea si la composicin de dicho grupo
vara.

Evitar el uso de la cuenta de correo electrnico corporativa para darse de alta en


servicios de internet cuyo propsito no sea exclusivamente profesional y relacionado
con la actividad que el trabajador desempea para RTVE.

La informacin con que se trabaja a diario debe permanecer dentro de los sistemas de
informacin corporativos. No es aconsejable el uso de servicios de almacenamiento
en la nube (Dropbox, iCloud, etc.) para el almacenamiento de informacin de RTVE,
salvo que sean ofrecidos como servicio corporativo. Las garantas de seguridad
ofrecidas por estos servicios no son adecuadas para almacenar la informacin sensible
de la empresa.

4. Dispositivos mviles

La popularizacin de los dispositivos mviles ha hecho de stos un objetivo prioritario para las
campaas de distribucin de malware.

A. Buenas prcticas
Habilitar las medidas de seguridad de bloqueo del dispositivo presentes en todos los
sistemas operativos (patrones, reconocimiento facial, huella digital, PIN, etc.). No es
una buena prctica que el dispositivo pueda desbloquearse nicamente con pulsar un
botn.

Evitar modificar el sistema operativo preinstalado (procesos de jailbreak, root, etc.),


que aumentan la vulnerabilidad de los dispositivos a cualquier tipo de ataque.

Mantener actualizado el sistema operativo del dispositivo, as como las aplicaciones


instaladas en el mismo.

6
Gua de uso seguro de los medios informticos

Desconectar las conexiones inalmbricas que no se vayan a utilizar. Aparte del gasto
de batera intil que ocasionan, pueden convertirse en un punto de acceso a la
informacin del dispositivo.

Evitar, en la medida de lo posible, acceder a la red corporativa de RTVE mediante


dispositivos personales.

5. Seguridad en la navegacin

A. Puntos a tener en cuenta


Antivirus: No es un comportamiento seguro responder a mensajes del estilo: Su
sistema est infectado. Pulse aqu para realizar una limpieza.
En la red corporativa de RTVE los equipos tienen distribuido un antivirus actualizado
constantemente. Se puede comprobar su estado en la zona del reloj de Windows,
como se indica en la figura.

En internet se pueden encontrar, incluso gratuitamente, muy buenos antivirus. Estos


antivirus son una gran opcin para proteger los dispositivos personales, pero no
deberan ser instalados en equipos corporativos pues pueden entorpecer el
funcionamiento de las medidas de seguridad desplegadas por los administradores.

Las pginas de descarga de fondos de pantalla, iconos, juegos, suelen ser nidos de
malware. Estas pginas suelen incorporar scripts maliciosos. Son particularmente
dainos los salvapantallas que se descargan de ellas, dado que estos salvapantallas
requieren ejecutar archivos para instalarse. En RTVE slo se debera utilizar los
corporativos.

B. Recomendaciones
Pginas seguras: Las entidades bancarias son el mejor ejemplo de este tipo de
pginas, aunque, actualmente, cada vez son ms los servicios de internet que se
ofrecen a travs de conexiones cifradas. Los bancos son uno de los principales focos
de atencin de los llamados cibercriminales. Hay una serie de precauciones que hay
que seguir muy de cerca siempre que se realicen operaciones en este tipo de pginas
web:

o Comprobar que las conexiones se realizan a travs de protocolos seguros:


esto es, en el comienzo de la direccin de la pgina siempre debe figurar
https:// en lugar de http://. Esto tambin se puede verificar comprobando
estos datos en el navegador (arriba: Internet Explorer, abajo: Mozilla
Firefox), normalmente con el icono de un candado. Adems, es interesante
comprobar el certificado del sitio web, que sea emitido por una entidad

7
Gua de uso seguro de los medios informticos

autorizada y que esta entidad certifica que la pgina a la que queremos


acceder realmente pertenece a quien debe.

o NUNCA seguir vnculos que nos enven en un correo electrnico en


nombre de una entidad bancaria. Las entidades bancarias nunca se ponen
en contacto con sus clientes para pedirles sus datos. Esto es un ejemplo de
phising, y no se limita nicamente a entidades bancarias.

Banners y popups: En la mayor parte de las pginas web, la publicidad se realiza a


travs de banners (especie de pancartas que se colocan en los mrgenes de la pgina)
y popups (ventanas emergentes). No hay forma de saber a qu pgina pueden llevar
estas redirecciones, por tanto, se recomienda no pulsar nunca sobre estos enlaces. Si
figurase alguna direccin, es preferible abrir otra ventana y escribir la direccin a mano
sobre la barra de direcciones.

8
Gua de uso seguro de los medios informticos

Links (enlaces): Se ha de tener especial cuidado al seguir links a pginas en internet.


Un link se compone de una direccin y una etiqueta, que no tienen por qu coincidir.
Qu se quiere decir con esto? Muy sencillo: Si un link referencia a una pgina, pero en
la etiqueta pone otra, nosotros solo veremos la etiqueta, pero al pulsar seremos
dirigidos a la pgina referenciada por la etiqueta, que puede ser otra direccin.
Siempre es til comprobar, mirando la barra de estado del navegador, la pgina que se
acceder tras seguir un link: Tambin es til copiar
la direccin de la etiqueta y pegarla en otra
ventana del navegador.

Servicios de acortamiento de URL: Las redes sociales (como Twitter, que limita sus
publicaciones a 140 caracteres) han popularizado los servicios de acortamiento de
direcciones de internet. Estos servicios transforman la direccin habitual de una
pgina web (ej: http://www.rtve.es/noticias/s/espana/) en una direccin ms corta, de
modo que sea ms fcil de usar (http://bit.ly/1UbIR3f). De entrada, no se puede saber
a qu direccin de internet redirigen estas direcciones. Por otra parte, es necesario
resear que no es habitual que las comunicaciones de entidades lcitas (por ejemplo,
avisos procedentes de RTVE), incorporen este tipo de direcciones.

9
Gua de uso seguro de los medios informticos

6. Seguridad en el correo electrnico

El correo electrnico es una de las principales y ms potentes herramientas que nos ofrece la
denominada sociedad de la informacin. Las actuales polticas de Oficina sin Papeles han
hecho de esta herramienta algo bsico para la realizacin de las tareas diarias en la empresa.
Pero, como toda herramienta, debe ser utilizada con responsabilidad y siguiendo unos
patrones de comportamiento que hagan que siga siendo un mtodo seguro y eficaz de
comunicacin.

A. Puntos a tener en cuenta


A fin de proteger la informacin, cuando se trabaja con cuentas de correo electrnico
corporativas no es un comportamiento seguro el redirigir los mensajes corporativos a
cuentas externas. Como se ha indicado anteriormente, la informacin corporativa
debe estar almacenada dentro de los medios de almacenamiento corporativos.

B. Recomendaciones
Enviar adjuntos demasiado grandes. No es un comportamiento peligroso, pero s
impacta en el funcionamiento de los servidores. Los archivos muy grandes pueden
colapsar los servidores de correo (un archivo de 5 Mb, enviado a 20 personas ocupa
100 Mb en el servidor de salida, y, por tanto, 100 Mb de trfico generado), as como
las propias cuentas de usuario. Nunca se puede estar seguro de si el receptor puede
albergar un archivo del tamao enviado.

Es preferible utilizar los editores de correo que utilizan texto plano. Los mensajes
HTML pueden contener scripts que se ejecuten automticamente sin nuestro
consentimiento, pudiendo provocar descargas de malware.

Evitar adjuntar archivos si no es necesario. El cuerpo del mensaje es el lugar ms


adecuado para albergar el contenido del propio mensaje. Esta prctica multiplica por
10 el tamao de los correos electrnicos.

C. SPAM
Probablemente uno de los trminos ms relacionados con el correo electrnico actualmente
es SPAM. El SPAM es el correo no solicitado enviado masivamente, con contenido
generalmente publicitario y, habitualmente, perjudicial para el receptor, aunque tambin se
puede recibir SPAM a travs de blogs, faxes, grupos de noticias, telefona mvil, etc.

Con este tipo de correo hay que tomar algunas precauciones:

Evitar reenviar emails en cadena. Cada mensaje de correo electrnico que se reenva
es una preciada lista de direcciones de correo electrnico vlidas para que los
emisores de spam enven correos basura. Si se necesitara reenviar un correo de este
tipo, la mejor opcin es enviarlo poniendo las direcciones en el campo de COPIA
OCULTA (CCO, BCC), para evitar que sean publicadas las direcciones de todas las

10
Gua de uso seguro de los medios informticos

personas que recibirn el mensaje. Adems, en la medida de lo posible, se debera


borrar todas las direcciones que se encuentren en el cuerpo del correo.

Resulta muy aconsejable configurar del modo ms restrictivo posible las polticas de
filtrado de correos de los servidores gratuitos de internet. En caso de nuestra red
corporativa, no es necesario aplicar estas reglas, puesto que en nuestro correo ya hay
instalado un filtro anti-SPAM.

Es habitual el recibir intentos de phising a travs de estos correos. Una vez el reclamo ha
surtido efecto (el usuario ha hecho click, ha respondido al correo,) pueden ocurrir varias
cosas:

Entrar a formar parte de una base de datos de SPAM, desde la que el buzn ser
bombardeado da y noche con publicidad no solicitada (en el mejor de los casos). Estas
bases de datos son susceptibles de ser vendidas a los conocidos como
ciberdelincuentes, que las utilizarn con propsitos como los siguientes:
Descargar un troyano que haga que nuestro equipo forme parte de una botnet. En
este caso el ordenador infectado pasar a formar parte de una red distribuida de
ordenadores, que siendo dirigidos por ciberdelincuentes desde un nico punto pueden
ser utilizados para diversos propsitos, como puede ser la realizacin de ataques de
denegacin de servicio distribuidos (DDoS).
Estos programas pueden abrir las conocidas como puertas traseras. Mediante estas
puertas traseras los atacantes pueden mantener un canal abierto con el que realizar
nuevas intrusiones, envos masivos de correo, robos de informacin, difusiones de
otro tipo de malware... siempre vulnerando los controles de seguridad dispuestos.

D. Cmo detectar correos electrnicos fraudulentos?


El correo electrnico es un sistema inseguro por definicin. Es muy fcil realizar acciones como
falsificar una direccin, suplantar a un remitente, agregar un malware oculto, etc. Para poder
detectar este tipo de correos que se saltan los filtros dispuestos por las empresas (tanto en
servidores pblicos como en la red interna) y llegan al buzn de correo, es aconsejable estar
alerta y seguir una serie de recomendaciones:

No interactuar con estos correos, ni siquiera abrirlos. En caso de duda, eliminarlos


inmediatamente.

Configurar los filtros SPAM del modo ms restrictivo posible: es posible configurar los
correos electrnicos para que slo admitan correos de direcciones que tenemos
almacenadas como contactos. El resto de correo se enviar a la carpeta de SPAM,
Correo no deseado, etc.

Vigilar la carpeta de Correo no deseado o SPAM: Esta carpeta debe ser revisada
peridicamente. Cuando se establecen polticas muy restrictivas es posible que se
filtren ms correos de los necesarios. Si estamos seguros de que un correo de esta
carpeta es legtimo, es conveniente abrirlo, pero sin moverlo a otra carpeta. Los
correos abiertos dentro de esta carpeta son monitorizados especialmente de modo

11
Gua de uso seguro de los medios informticos

que no es posible descargar ningn archivo adjunto, y slo se muestra el texto. De este
modo se puede revisar si el correo es legtimo sin correr riesgos.

Desconfiar de los elementos de la carpeta de Correo no deseado o SPAM: Aunque


puede haber elementos legtimos dentro de esta carpeta, generalmente no es as. Si al
revisar la carpeta de SPAM encontramos correo de un remitente que habitualmente
llegara a la Bandeja de entrada principal, es muy importante no abrirlo y eliminarlo
inmediatamente.

Aprender a reconocer los correos de phising. Hay que estar especialmente alerta si
ocurre alguno de los siguientes casos:

o Una empresa o entidad se pone en contacto conmigo, pero nunca antes lo


haba hecho a travs de este medio de comunicacin.

o Recibo informacin bancaria de una entidad financiera con la que no tienes


relacin.

o Se indica el acceso a un servicio a travs de una direccin de internet acortada


(ver ms arriba) o desconocida.

o Una entidad se pone en contacto conmigo y me pide ms informacin de la


habitual, por ejemplo:

Cdigo de usuario: Una entidad legtima nunca lo va a pedir, ya lo


tienen.

Contrasea: Mi entidad bancaria o mi empresa la custodia encriptada,


no la van a perder. En casos de fugas de informacin por parte de las
entidades, siempre van a insistir en que se cambien las contraseas a
travs de otros conductos oficiales, nunca por correo electrnico.

Tarjetas de claves: Mi entidad bancaria nunca va a pedir que se rellene


en una pgina web TODAS las claves de una tarjeta. Las claves de la
tarjeta se solicitan de una en una, y siempre dentro de las aplicaciones
de la entidad, no por correo.

Cdigos de seguridad de la tarjeta de crdito: Nunca se solicitan, a no


ser que se est realizando una transaccin de compra-venta y el punto
de verificacin de la banca online lo solicite.

o En un correo que me parece legtimo, los enlaces redirigen a una direccin de


internet que nada tiene que ver con la empresa que firma el correo, o esta
direccin es sospechosamente parecida pero no igual: En el caso de phising
con remitente de Correos, los enlaces redirigan a una web llamada
correos24.net. Ante la duda, es recomendable realizar una bsqueda en
internet (OJO!, buscar informacin, no acceder al sitio) para comprobar si ese
dominio est notificado como peligroso o daino.

12
Gua de uso seguro de los medios informticos

o He recibido un correo que aparenta ser legtimo, pero est redactado


incorrectamente, tiene faltas de ortografa o caracteres extraos: Cuando los
distribuidores de este tipo de correos no conocen el idioma de los
destinatarios es habitual que usen servicios de traduccin, cuyos resultados
distan mucho de ser correctos gramatical u ortogrficamente. Este puede ser
otro punto a tener en cuenta. Tambin hay que tener en cuenta que no
porque el correo est redactado correctamente el remitente va a ser legtimo.
Evidentemente tambin puede haber delincuentes espaoles.

7. Notificacin de incidentes de seguridad corporativos

Si se tienen indicios de que se est sufriendo alguna de las situaciones o amenazas indicadas
en esta gua, habr que ponerse en contacto con el Centro de Atencin a Usuarios (CAU) para
registrarla como incidente de seguridad y ser tratada por los tcnicos especialistas en la
materia que proporcionarn al usuario el soporte necesario.

13

También podría gustarte